百科學習

2025-07-25

【DDoS攻擊】SSDP攻擊是什麼?SSDP 放大攻擊原理、情境與防禦一次看|Skycloud

SSDP 原本是為了讓家用設備能夠自動連接而設計的便利協定,但因為SSDP 缺乏驗證和流量控制機制,成為攻擊者眼中的「放大器」,透過 SSDP 發動的 DDoS 攻擊,讓SSDP 攻擊不僅破壞性高還能隱匿來源、成本極低!

【DDoS攻擊】SSDP攻擊是什麼?SSDP 放大攻擊原理、情境與防禦一次看|Skycloud
background image

SSDP 原本是為了讓家用設備能夠自動連接而設計的便利協定,但因為SSDP 缺乏驗證和流量控制機制,成為攻擊者眼中的「放大器」,透過 SSDP 發動的 DDoS 攻擊,讓SSDP 攻擊不僅破壞性高還能隱匿來源、成本極低!

目錄

➤SSDP DDoS攻擊是什麼

➤SSDP 攻擊原理

➤SSDP攻擊情境

➤如何防禦 SSDP攻擊?



SSDP DDoS攻擊是什麼


 SSDP DDoS 攻擊,是利用 SSDP 簡單服務發現通訊協定 作為一種反射放大型的 DDoS 攻擊。攻擊者會利用 SSDP 的通訊協定,對大量支援 SSDP 的設備發送偽造來源的請求封包,誘使這些設備將放大的回應資料傳送給受害者,造成目標伺服器或網路頻寬癱瘓。

 SSDP 攻擊屬於 OSI 模型中第七層(應用層)攻擊的反射放大手法,但其傳輸基礎使用的是第四層 UDP協定(傳輸層),不過若從 SSDP 攻擊 的本質看來,SSDP 攻擊是一種利用應用層協定 (SSDP)  觸發放大效應的第三層和第四層 DDoS攻擊,也就是說,SSDP 攻擊是一種「應用層協定觸發+ 傳輸層放大效應的混合型 DDoS 攻擊」。


SSDP是什麼

 簡單服務發現通訊協定 (Simple Service Discovery Protocol, SSDP) 是一種 UPnP (Universal Plug and Play) 通用隨插即用的技術核心之一。SSDP 主要讓區域網路中的設備,如印表機、智慧電視、IP攝影機或路由器...等,能夠在不需要手動設定的情況下自動尋找並彼此連接。

 當一個設備想要尋找網路上的其他可用設備時,它會透過 SSDP 發出一個廣播請求,其他支援 UPnP 的裝置如果符合條件,就會發送回應資訊給它,讓設備知道有哪些功能或服務可以使用,SSDP 的特性則是不需要認證、輕量快速且廣泛存在。


SSDP DDoS攻擊

 由於 SSDP 裝置的回應封包比請求封包還大(放大效應)、不用登入或驗證就會對外請求回應,再加上廣播用多播地址並可同時觸發多個裝置的特性,讓攻擊者可以輕易地用 SSDP 裝置作為DDoS 攻擊的放大器。

 SSDP 原本是設計給 UPnP 使用的通訊協定,讓家庭或辦公室網路中的設備可以自動彼此發現與連線,不過攻擊者就是利用了這些特性,發送偽造來源 IP 的 SSDP 請求到公開的 SSDP 裝置,這些裝置就會將大量的 SSDP 裝置的回應封包回傳到受害者的 IP,造成流量被放大數十倍而形成攻擊。

 這種攻擊方式只需少量請求就能產生大量的攻擊流量,並且不需要入侵設備,只要能發送 UDP 封包並找到可用的 SSDP 放大器即可,許多家庭和辦公室設備預設未關閉 SSDP,攻擊面廣泛,因此攻擊者僅需要用非常低成本卻能達到非常高的破壞力。


SSDP 攻擊原理


 SSDP 是一種典型的「反射型放大 DDoS 攻擊」,攻擊者會偽造受害者的 IP 向大量開放的 SSDP 裝置發送請求,誘使這些裝置對受害者發送大量的回應流量,進而造成目標系統的頻寬耗盡或服務中斷,最終形成 SSDP DDoS 攻擊。

攻擊流程步驟:

  1. 收集開放式 SSDP 清單
    攻擊者會利用工具搜尋全球網路上未封鎖且支援 SSDP 的裝置,如攝影機、路由器或智慧家電等。

  2. 發送偽造 IP 的 SSDP 請求
    攻擊者偽造來源 IP 並設定為受害者的 IP 並建立 UDP 封包,並向這些 SSDP 裝置發送 UDP 請求。

  3. SSDP 裝置回應封包
    收到請求的裝置會將大量回應資料直接發送到受害者的 IP,其資料量高達攻擊者請求的 30 倍左右,導致目標短時間內被大量 SSDP 流量淹沒。

  4. 達成攻擊效果、大流量湧入目標伺服器
    目標系統網路頻寬被占滿、系統處理封包過多導致延遲或當機、正常使用者無法順利存取服務,達成阻斷服務的目的。

SSDP攻擊運作原理

SSDP攻擊情境


 以下我們用淺顯易懂的生活案例來描述 SSDP 攻擊的情境,讓讀者更容易理解。


情境一:假冒地址、大量叫外送到門口

 你住在一棟公寓裡,某天有個惡作劇的人假冒你的名字和地址,跑去附近幾十家餐廳點了大量的外送便當,並註明請在十分鐘內送達!

 這些餐廳接到訂單後不會驗證是不是本人叫的餐,於是就照單全收,一起把食物送到你家門口,幾分鐘後你家堆滿了...好幾百份便當、好幾百杯飲料,還有一堆不明外送員的敲門和來電。

 你沒有叫這些東西,但卻得應付這場突如其來的混練,電話響個不停、門口塞車、鄰居抗議...連你自己都沒辦法去休息!

餐廳= SSDP裝置;外送訂單= 偽造來源 IP 的請求;你家= 受害者 IP 攻擊目標;惡作劇的人= 真正發起的攻擊者

 攻擊者不直接對你進行攻擊,而是透過餐廳幫它出手,讓一堆人一起來攻擊你,造成流量放大、來源難以追測並且你完全防不勝防!

  • 因為這些餐廳都不知道「你」沒下單,所以他們還會反覆來電確認或要求付款,就像 SSDP 裝置會不停回應封包。

  • 你可能一時應付不來,電話被打爆、門口阻塞...,這就是伺服器被 DDoS 攻擊癱瘓的情況。

  • 如果你住的社區沒有警衛(防火牆) 幫你攔人,那這樣的攻擊會更嚴重。


情境二:假冒名字群發請求

 你住在某個社區,有個惡作劇的人假冒你的名字寫了一封公開信:「我對任何產品都有興趣,歡迎大家把你們的傳單和產品手冊寄來我家,我會仔細閱讀!」這封信被他印了幾百份並寄給一堆商家、業務、直銷或廣告公司。

 過了幾天你家信箱開始被塞爆,信箱裡面有一堆試吃券、房仲DM、美容院宣傳、保險業務名片...還有一堆你完全沒有要求的東西,你沒有請求這些資訊,卻被當作主動要求資料的對象,導致你收不到真正重要的信件、信箱被塞爆、鄰居還以為你開公司...等。

商家和廣告主= 支援 SSDP 的裝置(放大器);假冒的邀請信= 偽造來源 IP 的請求封包;你家= 受害者 IP 攻擊目標;大量傳單= SSDP 裝置的回應封包;惡作劇的人= 發起攻擊的攻擊者

  • 每封「傳單」本來都不大,但數量一多就足以讓信箱爆炸,這就是放大攻擊。

  • 你完全沒請求這些資料,卻被當作「自願接收者」= 反射攻擊的本質。

  • 廣告商(SSDP 裝置) 不知道你是被害者,他們只是照規則回應而已。

  • 如果你沒有過濾信件的保全人員(防火牆或 DDoS 防禦系統),你就只能每天痛苦地面對塞滿的信箱與垃圾資訊。


如何防禦 SSDP攻擊?


 SSDP 攻擊 屬於反射型的放大 DDoS 攻擊,其防禦重點在於阻止設備被濫用作為放大器,加上攔截惡意放大流量進入伺服器。

  • 關閉 SSDP / UPnP 功能
    家用路由器、IoT 裝置、NAS 等設備若未使用 SSDP,建議關閉以避免被濫用。

  • 封鎖 UDP 1900 埠口
    在防火牆封鎖來自外部或內部的 UDP/1900 封包,降低攻擊面。

  • 啟用 DDoS 防禦服務
    使用雲端防護(如 CDN、清洗中心),可有效抵擋放大流量湧入。

  • 監控異常流量
    透過流量分析或入侵偵測系統,辨識是否遭受 SSDP 類攻擊。

  • 導入放大器黑名單
    匯入已知的 SSDP 放大器 IP 清單,自動封鎖常見攻擊來源。


 SSDP 雖然設計初衷良善,但在缺乏認證與控管的情況下,極易被駭客利用。無論是企業或個人,定期檢查裝置設定與封鎖不必要的網路通訊埠,是防範 DDoS 攻擊的第一道防線。


參考資料:Cloudflare|SSDP DDoS 攻擊

延伸閱讀:
【DDoS攻擊】ACK 洪水攻擊 是什麼?
【DDoS攻擊】UDP 洪水攻擊是什麼?
【DDoS攻擊】QUIC洪水攻擊是什麼?原理、情境比喻與防禦方法
【DDoS攻擊】SYN 洪水攻擊是什麼?
【DDoS攻擊】ICMP 洪水攻擊是什麼?原理、情境比喻與防禦方法

Previous:DDoS對製造業的衝擊與損失:攻擊頻率上升,損害持續擴大|Skycloud

Next:【DDoS攻擊】多向量攻擊是什麼?原理、情境比喻與防禦方法|Skycloud

SkyCloud Offers Free Trials

Activate When Ready!

check-black Experience fast, secure, and reliable service.

check-blackTest first, decide later. Zero risk.

We invite you to experience our superior performance firsthand. Discover SkyCloud's speed, reliability, and flexibility. Test it out, and activate only when you are satisfied.

background imagebackground image